展看基于隧道技术的vpn技术初论

展看基于隧道技术的vpn技术初论

ID:24129261

大小:51.50 KB

页数:4页

时间:2018-11-12

展看基于隧道技术的vpn技术初论_第1页
展看基于隧道技术的vpn技术初论_第2页
展看基于隧道技术的vpn技术初论_第3页
展看基于隧道技术的vpn技术初论_第4页
资源描述:

《展看基于隧道技术的vpn技术初论》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、展看基于隧道技术的VPN技术初论    【论文:虚拟专用X;隧道技术;隧道协议;数据封装  【论文:虚拟专用X(VPN)技术主要包括数据封装化,隧道协议,防火墙技术,加密及防止数据被篡改技术等等。文章着重先容了虚拟专用X以及对相关技术。并对VPN隧道技术的分类提出了一些新的探索。    引言    虚拟专用X即VPN(VirtualPrivateNetgprotocol)  PPTP协议又称为点对点的隧道协议。PPTP协议答应对IP,IPX或BEUT数据流进行加密,然后封装在IP包头中通过企业IPX络或公共互连X络传送。  ⑶2TP(

2、Layer2TunnelingProtocol)  该协议是远程访问型VPN今后的标准协议。  L2F、PPTP、L2TP共同特征是从远程客户直至内部X进口的VPN设备建立PPP连接,端口用户可以在客户侧治理PPP。它们除了能够利用内部IP地址的扩展功能外,还能在VPN上利用PPP支持的多协议通讯功能,多链路功能及PPP的其他附加功能。因此在Inter上实现第二层连接的PPPSecsion的隧道协议被称作第二层隧道。对于不提供PPP功能的隧道协议都由标准的IP层来处理,称其为第三层隧道,以区分于第二层隧道。  ⑷TMP/BAYDVS 

3、 ATMP(AscendTumnelingManagementProtocol)和BaydVs(BayDialVPNService)是基于ISP远程访问的VPN协议,它部分采用了移动IP的机制。ATMP以GRE实现封装化,将VPN的出发点和终点配置ISP内。因此,用户可以不装和VPN想适配的软件。  ⑸PSEC  IPSEC规定了在IPX络环境中的平安框架。该规范规定了VPN能够利用认证头标(AH:AuthmenticationHeader)和封装化平安净荷(ESP:EncapsnlatingSecurityPaylamd)。  IP

4、SEC隧道模式答应对IP负载数据进行加密,然后封装在IP包头中,通过企业IPX络或公共IP互联X络如INTER发送。  从以上的隧道协议,我们可以看出隧道机制的分类是根据虚拟数据链络层的X络,DSI七层X络中的位置,将自己定义为第二层的隧道分类技术。按照这种划分方法,从此产生了"二层VPN"和"三层VPN"的区别。但是随着技术的发展,这样的划分出现了不足,比如基于会话加密的SSLVPN技术[2、基于端口转发的HTTPTunnel[1技术等等。假如继续使用这样的分类,将出现"四层VPN"、"五层VPN",分类教为冗余。因此,目前出现了其

5、他的隧道机制的分类。    2.2改进后的几种隧道机制的分类  ⑴J.Heinanen等人提出的根据隧道建立时采用的接进方式不同来分类,将隧道分成四类。分别是使用拨号方式的VPN,使用路由方式的VPN,使用专线方式的VPN和使用局域X仿真方式的VPLS。  例如同样是以太X的技术,根据实际情况的不同,可能存在PPPOE、MPLSYBGP、MSIP、或者IPSEC等多种VPN组X方式所提供的X络性能将大有区别,因此按照接进方式不同来分类也无法表示这几种方式在X络性能上的差异,由此将引起在实际应用中对VPN技术选型造成误导。  ⑵由于X络

6、性能是所有X络技术的重要评价标准。根据隧道建立的机制对X络性能的影响不同,可以将隧道分成封装型隧道和隔离型隧道的VPN分类方法。封装型隧道技术是利用封装的思想,将原本工作在某一层的数据包在包头提供了控制信息和X络信息,从而使重新封装的数据包仍能够通过公众X络传递。例如L2TP就是典型的封装型隧道。  隔离型隧道的建立,则是参考了数据交换的原理,根据不同的标记,直接将数据分发到不同的设备上往。由于不同标记的数据包在进进X络边沿时已经相互隔离,假如接进X络的数据包也是相互隔离的就保证了数据的平安性,例如LSVPN。从性能上看,使用封装型隧

7、道技术一般只能提供点对点的通道,而点对多点的业务支持能力教差,但是可扩展性,灵活性具有上风。  采用隔离型隧道技术,则不存在以上新题目,可以根据实际需要,提供点对点,点对多点,多点对多点的X络拓扑。    3.诸种平安和加密技术    IPVPN技术,由于利用了InterX络传输总部局域X的内部信息,使得低本钱,远间隔。但随之而来的是由于Inter技术的标准化和开放性,导致威胁X络的平安。固然可采取平安策略的访问控制来进步X络的平安性,但黑客仍可以从世界上任何地方对X络进行攻击,使得在IPVPN的X点A和X点B之间平安通讯受到威胁。因

8、此,利用IPVPN通讯时,应比专线更加注重Inter接进点的平安。为此,IPVPN采用了以下诸种平安和加密技术。[2  ⑴防火墙技术  防火墙技术,主要用于抵御来自黑客的攻击。  ⑵加密及防止数据被篡改技术  加密技术可

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。